Video: Google Data Center 360° Tour 2024
Memastikan keamanan setiap perangkat akses pengguna di perusahaan bisa jadi sulit. Berikut adalah beberapa pendekatan keamanan untuk melindungi perangkat akses Anda saat menggunakan layanan komputasi awan:
-
Kontrol akses yang aman: Pendekatan ini mungkin melibatkan perlindungan kata kunci yang sederhana, atau mungkin memerlukan otentikasi yang lebih canggih (token-based atau biometric). Kontrol akses yang aman mengurangi pelanggaran keamanan.
-
Manajemen identitas mendefinisikan pengguna dalam konteks global untuk keseluruhan jaringan perusahaan. Ini memungkinkan untuk menghubungkan pengguna secara langsung ke aplikasi atau bahkan fungsi aplikasi. Pendekatan ini memberikan keamanan di seluruh jaringan, mengaitkan izin dengan peran atau pengguna individual. Manajemen ancaman terpadu:
-
Biasanya, Anda harus melawan berbagai ancaman keamanan melalui beberapa produk keamanan, baik pada klien maupun di pusat data:
-
Sistem deteksi penyusup memantau lalu lintas jaringan untuk mengidentifikasi penyusup.
-
Produk daftar putih membatasi program mana yang diizinkan dijalankan.
-
Kebijakan keamanan otomatis:
-
-
Pada akhirnya, dengan proses dan teknologi yang tepat, Anda dapat mengelola beberapa aspek keamanan TI sampai tingkat tertentu melalui kebijakan. Beberapa produk mengelola aktivitas penebangan sehingga semua aktivitas pengguna jaringan dicatat, misalnya. Selain itu, Anda dapat menentukan kebijakan dalam perangkat lunak manajemen identitas untuk menentukan siapa yang berhak memberi otorisasi akses ke layanan atau aplikasi tertentu.